信息安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章信息安全保障概述

1.1信息保障安全背景

1.1.1信息技术及其发展阶段

第一阶段:电信技术的发明

第二阶段:计算机技术的发展

1936年,英国数学家图灵(Turing)差UN改造了图灵机理论;

1937年,香农发表《继电器和开关电路的符号分析》,奠定了计算机二进制基础;

1946年2月14日,世界上第一台计算机ENIAC诞生;

1945年,冯·诺依曼提出“存储程序通用电子计算机方案”。

第三阶段:互联网的使用

60年代末,产生了ARPnet,重要研究成果TCP/IP协议;

90年代,发展成全球性网络——因特网(Internet)。

1.1.2信息技术的影响

1.积极影响

(1)社会发展;(2)科技进步;(3)人类生活。

2.消极影响

(1)信息泛滥;(2)信息污染;(3)信息犯罪。

1.2信息安全保障基础

1.2.1信息安全发展阶段

1.通信保密阶段

关注信息在通信过程中的安全问题,即机密性。密码学是确保机密性的核心技术。

2.计算机安全阶段

关注“机密性、访问控制与认证”。

3.信息安全保障阶段

美国国防部“信息安全保障体系”(IA),给出了“保护-监测-响应”PDR 模型,后来又增加了恢复,成为PDRR模型。

我国99年提出“保护-预警-监测-应急-恢复-反击”,即PWDRRC模型。

1.2.2信息安全的含义

1.从网络系统看,现代信息安全主要包“运行系统安全”,“系统信息安全”

两层含义。

2.信息安全基本属性:

(1)完整性;(2)机密性;(3)可用性;(4)可控制性;(5)不可否认性。

3.整体上说现代信息安全是物理安全、网络安全、数据安全、信息内容

安全、信息基础设施安全与公共、国家信息安全的总

和。是多层次、多因素、多目标的复合系统。

1.2.3信息系统面临的安全风险

1.信息泄露

2.破化信息的完整性

3.拒绝服务

4.非授权访问

5.授权侵犯

6.业务流分析

7.窃听

8.物理侵入

9.恶意代码

10.假冒和欺诈

11.抵赖

12.重放攻击

13.陷阱门

14.媒体废弃

15.人员不慎

1.2.4信息安全问题产生的根源

1.信息安全内因:信息系统的复杂性

(1)组成网络的通信和信息系统的自身缺陷

(2)互联网的开放性

2.信息安全的外因:人为的和环境的威胁

(1)人为原因

(2)自然环境原因

1.2.5信息安全的地位和作用

1.2.6信息安全技术

(1)核心基础安全技术

1)密码技术

(2)安全基础设施技术

2)标识与认证技术

3)授权与访问控制技术

(3)基础设施安全技术

4)主机系统安全技术

5)网络系统安全技术

(4)应用安全技术

6)网络与系统攻击技术

7)网络与系统安全防护与应急响应技术

8)安全审计与责任认定技术

9)恶意代码检测与防范技术

(5)支撑安全技术

10)信息安全测评技术

11)安全管理技术

1.3信息安全保障体系

1.3.1信息安全保障体系框架

1.生命周期:规划组织-开发采购-实施交付-运行维护-废弃

2.保障要素:技术、管理、工程、人员

3.安全特征:保密性、完整性、可用性

1.3.2型与技术框架

1.P2DR安全模型:(1)策略;(2)防护;(3)监测;(4)响应。

2.信息保障技术框架

《信息保障技术框架》(IATF)由美国国家安全局(NSA)制定。

IATF核心思想是纵深防御战略。

(1)核心要素:人员、技术和操作

(2)四个焦点域:本地计算机环境、区域边界、网络及基础设施、支撑性基础设施。

1.4信息安全保障基本实践

1.4.1国内外信息安全保障工作概况

1.4.2信息安全保障工作的内容

1.确定安全需求

2.设计和实施安全方案

原则:(1)综合性、整体性原则

(2)需求、风险、代价平衡原则

(3)标准性原则

(4)一致性原则

(5)分步实施原则

(6)易操作性原则

(7)多重保护原则

3.进行信息安全评估

评估方式:

(1)配置核查

(2)工具测试

(3)专家访谈

(4)资料查阅

(5)专家评议

评估角度:

(1)安全技术:物理安全、网络层安全、主机系统层安全、应用层安全、数据安全

(2)安全管理:安全管理组织机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理

评估流程:受理申请-静态评估-现场评估-风险分析。

4.实施信息安全监控

现场监控和非现场监控。

监控流程:受理申请-非现场准备-现场准备-现场监控-综合分析。

第二章信息安全基础技术与原理

2.1密码技术

2.1.1对称密码与非对称密码

1.基本概念及类型

(1)组成:消息空间,所有可能明文m的有限集称为明文空间M

密文空间,所有可能密文c的有限集称为密文空间C

密钥空间,所有可能密钥k的有限集称为密钥空间K

加密算法,基于密钥将明文变为密文的函数E

解密算法,基于密钥将密文恢复为明文的函数D (2)分类:对称密钥体制,双方使用相同的密钥

非对称密钥体制,双方使用不同的密钥

2.对称密钥体制

(1)对称密钥体制

密码学设计应遵循公开设计的原则,即密钥体制安全应依赖于对密钥的保密,而不应依赖于对算法的保密。

优点:加解密处理速度快;

保密度高。

缺点:密钥管理分发复杂,代价高;

数字签名困难。

(2)对称密钥体制分类

相关文档
最新文档